Перейти к содержанию

Bobble

Пользователь
  • Публикаций

    12
  • Зарегистрирован

  • Посещение

Репутация

48 Excellent

Информация о Bobble

  • Звание
    Rank №2
  1. Привет! Ищу человека, хорошо разбирающегося в PowerShell. Есть множество скриптов, которые необходимо править, дописывать, чистить от проактивок. Оплата достойная. Прошу скидывать свои контакты мне в личные сообщения.
  2. Мне нужно сделать несколько различных работ, я их сгруппирую по пунктам. возможно каждый пункт будут выполнять разные люди( то есть прошу обращаться ко мне, если вам подходить один из пунктов) 1) Сделать рабочий код для: https://www.exploit-db.com/exploits/47028 (размещение юзером файла, в недоступном для его прав месте) 2)Сделать рабочий код для любого из эксплойтов SandboxEscaper за 2019 год. ( там есть и lpe и перезапись файлов с повышенными привилегиями) 3)нужна portable сборка для Python, с небольшим тестом этой штуки: https://github.com/Ridter/CVE-2019-1040 чтобы в итоге я получил небольшую по весу сборку, которую смогу закачать на бота и использовать по назначению. (либо как вариант переделать Python код в exe без зависимостей) Есть и другие коды на Python, в которых мне требуется помощь. Также можете не смотреть на дату моей регистрации и количество постов, в наше время это не показатель профессионализма или платежеспособности(Легко ее докажу перед началом работы) Оплата порадует. Пишите в ЛС с контактами. олени и кидалы - можете не тратить мое время.
  3. зашел создать тему по покупке AWS, и тут в самом вверху - такая же)) куплю 2-3 ака для себя, баланс сливать не собираюсь. буду платить своими деньгами - нужна большая мощность GPU для hashcat. самому регнуться вообще невариант, уже сканы высылали, прозвоны принимали - блочат(( возьму по 30-50-100$ за акк ( зависит от активности, желательно неактив) сорри ТС
  4. bluekeep под 2003 винду ( доступна по РДП) lpe любой рабочий за 2019 год ( win32k.sys - конец 2018) прошу в ЛС, с ценами нужно было еще вчера
  5. Есть бот с установленным метерпетер, у бота есть локальная сеть, в сети есть уязвимые сервера для этой атаки: https://dirkjanm.io/exploiting-CVE-2019-1040-relay-vulnerabilities-for-rce-and-domain-admin/ есть отдельный скрипт для выполнения атаки: https://github.com/Ridter/CVE-2019-1040 (требует установленного impacket) необходимо каким-то образом интегрировать этот скрипт, чтобы появилась возможность провести атаку. либо помочь мне с Pivot, для того чтобы я мог дотянутся до серверов в локалке с стороны metasploit ( и провести атаку без интеграции) писать в ЛС с контактом. хорошо плачу
  6. писать в лс. нужен всего лишь 1 модуль - грабинг паролей из памяти. важен только рантайм и скантайм на ноде. заплачу очень хорошо!
  7. mimikatz win10 updated

    мимикатз последний. дело было в групповых политиках - сделал обход. теперь все ок
  8. mimikatz win10 updated

    Create a new GPO and browse to Computer Configuration, Preferences, Windows Settings. Right-click Registry, point to New, and then click Registry Item. The New Registry Properties dialog box appears. In the Hive list, click HKEY_LOCAL_MACHINE. In the Key Path list, browse to SYSTEM\CurrentControlSet\Control\Lsa. In the Value name box, type RunAsPPL. In the Value type box, click the REG_DWORD. In the Value data box, type 00000001.Click OK. это скорее всего домен политика. хз как ее обойти. есть вариант 1)mimidrv.sys driver - для обхода защиты lsass. но у меня большие сомнения что он подгрузится в систему 2)Mimikatz’s SSP is injected with the misc::memssp command: - но тут снова инжект в lsass, который защищен 3)как то выключить эту политику для сервера
  9. mimikatz win10 updated

    RunAsPPL REG_DWORD 0x1 - проблема в этой все таки. меняю: reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA /v RunAsPPL /t REG_DWORD /d 0 все ок: RunAsPPL REG_DWORD 0x0 ребутаю, и система сама ставит: RunAsPPL REG_DWORD 0x1 теперь бы понять как это делается( вряд ли домен политики) и сделать так чтобы стояла верная опция
  10. mimikatz win10 updated

    пробывал, и sharpdump тоже. acces denied пишет. >https://github.com/gentilkiwi/mimikatz/issues/90  там другая ошибка. у меня ругается именно на то, что нет доступа чтобы сдампить память ( версия мимикатз самая последняя) - 0x00000005
  11. mimikatz win10 updated

    Столкнулся со след проблемой, на вин 2016 сервер, мимикатз не может сдампить lsass. reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA /v RunAsPPL /t REG_DWORD /d 0 - отключил защиту lsass reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 - пароли в открытом виде, ребутнул. и все равно: Privilege '20' OK ERROR kuhl_m_sekurlsa_acquireLSA ; Key import ERROR kuhl_m_lsadump_lsa ; kull_m_patch (0x00000005) Для теста взял вин 10 64 ( та же платформа что и 2016 сервер), обновил до конца и вижу ту же проблему. видимо введена защита от дампа lsass, в последних обновах. есть идея просто удалить KB ( благо права позволяют). только хз какое? [01]: KB4049065 [02]: KB4091664 [03]: KB4132216 [04]: KB4465659 [05]: KB4485447 [06]: KB4487038 [07]: KB4489907 [08]: KB4493478 [09]: KB4493470 может кто сталкивался с подобным и подскажет что делать? или какую обнову удалить? спасибо
  12. разве RELAY не подразумевает MITM? и открытие порта на самой машине( для mitm) ? в таком случае необходимы адм права и весь софт тащить на бота
×